实验及结果 该研究实验的第一步是数据采集。 首先目标设备的选择对于 EM 侧信道分析至关重要。研究者确立了三个主要要求: 它必须是多用途嵌入式设备,以尽可能多地支持收集到的恶意软件,而不是一组特定的恶意软件或设备;它的 CPU 必须具备突出的架构,以避免缺乏对新型 IoT 恶意软件的支持;它必须容易受到 EM 侧信道攻击。 该研究最终选择 Raspberry Pi 2B 作为具有 900 MHz 四核 ARM Cortex-A7、1 GB 内存的目标设备。 为了支持恶意软件数据集(包括 Mirai 和 Bashlite),该研究实现了中心恶意 CC 服务器模型的合成环境。如下图 2 所示,在多种攻击场景下,采用 CC 服务器随机向僵尸网络客户端下发不同的命令。
在电磁信号采集方面,该研究使用中低档测量设置在良性和恶意数据集的执行下监控树莓派。如下图 3 所示,它由连接到 H - 场探头(Langer RF-R 0.3-3)的 1GHz 带宽示波器(Picoscope 6407)组成,其中使用 Langer PA-303 +30dB 放大 EM 信号。为了捕捉恶意软件的长时间执行,以 2MHz 的采样率对信号进行采样。
可以观察到,CNN (99.82%)比 MLP、 NB 和 SVM 略准确一些。图 5(a)中显示了每个执行的二进制混淆矩阵的预测类 (预测标签)。颜色越深,正确预测的标签比例越高。良性的 rootkit 类与任何其他类之间没有混淆,双向的 DDos 和勒索软件之间有一点混淆。混淆矩阵如图 5(b) 所示,它表明大部分类型都可被正确分类,并且混淆不会妨碍分类。图 5(c)显示出对于每种混淆技术,CNN 都能预测正确的分类标签。 该研究表明,通过使用简单的神经网络模型,可以通过仅观察其 EM 辐射来了解受监控设备的状态,并且可以确定攻击树莓派(运行 Linux OS)的恶意软件类型,在测试数据集上准确率达 99.89%。此外,该研究还证明软件混淆技术不会妨碍其分类方法。这项工作开启了通过电磁辐射进行行为分析的新方向。 参考链接:https://gizmodo.com/raspberry-pi-can-detect-malware-by-scanning-for-electro-1848339130
使用Python快速构建基于NVIDIA RIVA的智能问答机器人
NVIDIA Riva 是一个使用 GPU 加速,能用于快速部署高性能会话式 AI 服务的 SDK,可用于快速开发语音 AI 的应用程序。Riva 的设计旨在轻松、快速地访问会话 AI 功能,开箱即用,通过一些简单的命令和 API 操作就可以快速构建高级别的对话式 AI 服务。 2022年1月26日19:30-21:00,最新一期线上分享主要介绍: